{"id":32238,"date":"2025-06-02T14:36:05","date_gmt":"2025-06-02T12:36:05","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32238"},"modified":"2025-06-02T14:36:05","modified_gmt":"2025-06-02T12:36:05","slug":"microsoft-365-purchase-email-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/microsoft-365-purchase-email-scam\/32238\/","title":{"rendered":"Betr\u00fcger nutzen Benachrichtigungen von Microsoft Business f\u00fcr Angriffe"},"content":{"rendered":"<p>F\u00fcr einen erfolgreichen E-Mail-Angriff m\u00fcssen Cyberkriminelle ihre Nachrichten zun\u00e4chst einmal an die potenziellen Opfer bringen. Erst vor Kurzem haben wir in einem anderen <a href=\"https:\/\/www.kaspersky.com\/blog\/getshared-scam-emails\/53288\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a> dar\u00fcber berichtet, wie Betr\u00fcger Benachrichtigungen von GetShared ausnutzten\u00a0\u2013 einem v\u00f6llig legitimen Sharing-Dienst f\u00fcr gro\u00dfe Dateien. Heute nehmen wir eine andere Versandmethode f\u00fcr b\u00f6sartige E-Mails unter die Lupe. Betr\u00fcger haben inzwischen gelernt, benutzerdefinierten Text in echte Dankesnachrichten einzuf\u00fcgen, die Microsoft 365 an neue Business-Abonnenten sendet.<\/p>\n<h2>Eine echte E-Mail von Microsoft mit einer b\u00f6sen \u00dcberraschung<\/h2>\n<p>Der Angriff beginnt mit einer legitimen E-Mail, in der sich Microsoft f\u00fcr den Kauf eines Abonnements f\u00fcr <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/business\/microsoft-365-apps-for-business\" target=\"_blank\" rel=\"nofollow noopener\">Microsoft 365 Apps for Business<\/a> bedankt. Die E-Mail kommt tats\u00e4chlich von der echten Adresse des Technologiegiganten: microsoft-noreply@microsoft.com. Man kann sich wohl kaum eine E-Mail-Adresse vorstellen, die mehr Vertrauen erweckt. Deshalb passiert die Nachricht auch problemlos alle Spam-Filter auf E-Mail-Servern.<\/p>\n<p>Nur zur Klarstellung: Es ist eine waschechte E-Mail von Microsoft. Der Inhalt entspricht einer typischen Kaufbest\u00e4tigung. Wie auf dem folgenden Screenshot zu sehen, bedankt sich das Unternehmen beim Empf\u00e4nger f\u00fcr den Kauf von 55 Abonnements f\u00fcr Microsoft 365 Apps for Business zum Preis von 587,95 US-Dollar.<\/p>\n<div id=\"attachment_32240\" style=\"width: 941px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/02082312\/microsoft-365-purchase-email-scam-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32240\" class=\"size-full wp-image-32240\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/02082312\/microsoft-365-purchase-email-scam-1.png\" alt=\"Betrug mit echten Microsoft-Benachrichtigungen\" width=\"931\" height=\"726\"><\/a><p id=\"caption-attachment-32240\" class=\"wp-caption-text\">Beispiel f\u00fcr eine Microsoft-Business-Benachrichtigung, bei der Angreifer ihre Nachricht unter \u201eZahlungsinformationen\u201c eingef\u00fcgt haben<\/p><\/div>\n<p>Der Kern des Betrugs liegt in dem Text, den Angreifer im Abschnitt \u201eZahlungsinformationen\u201c einf\u00fcgen. Normalerweise stehen hier der Name des Unternehmens, das ein Abonnement abschlie\u00dft, sowie die Rechnungsadresse. Die Betr\u00fcger tauschen diese Informationen jedoch gegen ihre eigene Telefonnummer aus und fordern den Empf\u00e4nger auf, sich bei Unklarheiten telefonisch an \u201eMicrosoft\u201c zu wenden. Nach den Typen der \u201egekauften\u201c Abos zu urteilen, haben es die Betr\u00fcger auf Unternehmensmitarbeiter abgesehen.<\/p>\n<p>Sie machen sich die Angst der Mitarbeiter zunutze: Es geht um einen teuren, unn\u00f6tigen Einkauf. So etwas kann bei der Arbeit ordentlich \u00c4rger geben. Da sich das Problem nicht per E-Mail l\u00f6sen l\u00e4sst (die Absenderadresse nimmt keine Antworten an), muss das Opfer wohl oder \u00fcbel die angegebene Telefonnummer w\u00e4hlen.<\/p>\n<h2>Wer nimmt die Anrufe entgegen, und wie geht es weiter?<\/h2>\n<p>Wenn das Opfer anbei\u00dft und sich telefonisch nach den angeblich gekauften Abonnements erkundigt, setzen die Betr\u00fcger auf <a href=\"https:\/\/www.kaspersky.de\/blog\/social-engineering-tricks\/30299\/\" target=\"_blank\" rel=\"noopener\">Social Engineering<\/a>.<\/p>\n<p>Hier sind die <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/1f477c8\/comment\/llo7b87\/\" target=\"_blank\" rel=\"nofollow noopener\">Erfahrungen<\/a> eines Reddit-Nutzers, der so eine E-Mail erhalten und die Nummer angerufen hatte. Nach seinen Angaben empfahl die Person, die den Anruf beantwortete, eine Support-Software zu installieren, und schickte auch gleich eine exe-Datei. Der weitere Gespr\u00e4chsverlauf legt nahe, dass die Datei einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">Fernzugriffs-Trojaner<\/a> (RAT) enthielt.<\/p>\n<p>Das Opfer sch\u00f6pfte erst Verdacht, als der Betr\u00fcger versprach, den irrt\u00fcmlich bezahlten Geldbetrag gleich zur\u00fcckzu\u00fcberweisen. Das war ein deutliches Warnsignal, denn der Betr\u00fcger konnte die Bankdaten des Opfers gar nicht kennen. Anschlie\u00dfend forderte der Betr\u00fcger das Opfer auf, sich bei seinem Online-Banking anzumelden und zu \u00fcberpr\u00fcfen, ob die R\u00fcckzahlung angekommen sei.<\/p>\n<p>Das vom Angreifer empfohlene Programm war wahrscheinlich Malware zum Abfangen von Anmeldedaten. Zum Gl\u00fcck erkannte das Opfer die Gefahr in diesem Fall rechtzeitig und legte auf. Im selben Thread berichten andere Reddit-Nutzer von <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/1f477c8\/real_microsoft_365_subscription_order_email_fake\/\" target=\"_blank\" rel=\"nofollow noopener\">\u00e4hnlichen E-Mails<\/a> mit unterschiedlichen Kontaktdaten.<\/p>\n<h2><strong>\u00a0<\/strong><strong>Wie versenden Betr\u00fcger Phishing-E-Mails von einer echten Microsoft-Adresse?<\/strong><\/h2>\n<p>Wie es den Angreifern genau gelingt, Microsoft-Benachrichtigungen an die Opfer zu senden, bleibt weiterhin ein R\u00e4tsel. Die plausibelste <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/1f477c8\/comment\/lkjuj6s\/\" target=\"_blank\" rel=\"nofollow noopener\">Erkl\u00e4rung<\/a> stammt von einem anderen Reddit-Nutzer, der vermutet, dass die Betr\u00fcger gestohlene Anmeldeinformationen oder Testversionen nutzen, um auf Microsoft 365 zuzugreifen. Um Nachrichten wie auf dem obigen Screenshot zu erzeugen, werden entweder Blindkopien (BCC) verwendet oder beim Kauf eines Abonnements wird einfach die E-Mail-Adresse des Opfers eingegeben.<\/p>\n<p>Es gibt noch eine andere Erkl\u00e4rung: Die Betr\u00fcger verschaffen sich mit einem aktiven Microsoft 365-Abonnement Zugriff auf ein Konto, verwenden dann die Funktion zur Aktualisierung der Zahlungsinformationen und geben das Opfer als Empf\u00e4nger an.<\/p>\n<p>Unabh\u00e4ngig davon haben die Angreifer aber das Ziel, die Zahlungsinformationen (den einzigen Teil der Microsoft-Benachrichtigung, den sie manipulieren k\u00f6nnen) durch ihre eigene Telefonnummer zu ersetzen.<\/p>\n<h2>So sch\u00fctzt du dich vor solchen Angriffen<\/h2>\n<p>B\u00f6swillige Akteure finden immer wieder neue Schlupfl\u00f6cher in bekannten, absolut legitimen Diensten und verwenden diese f\u00fcr Phishing-Kampagnen und Betrug. Darum erfordert die Unternehmenssicherheit sowohl technische als auch organisatorische Schutzma\u00dfnahmen. Unsere Empfehlung:<\/p>\n<ul>\n<li>Schule deine Mitarbeiter, damit sie potenzielle Bedrohungen fr\u00fchzeitig erkennen. Das Training l\u00e4sst sich mit einem E-Learning-Tool wie <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> automatisieren.<\/li>\n<li>Installiere eine <a href=\"https:\/\/www.kaspersky.de\/next?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">robuste Sicherheitsl\u00f6sung <\/a> auf allen Unternehmensger\u00e4ten, damit Spyware, ferngesteuerte Trojaner und andere Sch\u00e4dlinge keine Chance haben.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Heute geht es um eine Betrugsmethode, die E-Mails und Telefongespr\u00e4che miteinander kombiniert. Dabei senden die Angreifer E-Mails von einer echten Microsoft-E-Mail-Adresse.<\/p>\n","protected":false},"author":2598,"featured_media":32239,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,6,3108],"tags":[274,2822,142,1150,844,62,25,3819,2879,53,2183],"class_list":{"0":"post-32238","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-news","9":"category-smb","10":"tag-bedrohungen","11":"tag-benachrichtigungen","12":"tag-betrug","13":"tag-betruger","14":"tag-business","15":"tag-e-mail","16":"tag-microsoft","17":"tag-microsoft-365","18":"tag-office-365","19":"tag-phishing","20":"tag-risiken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-365-purchase-email-scam\/32238\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-365-purchase-email-scam\/28898\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/24122\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/12466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-365-purchase-email-scam\/29000\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/28163\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-365-purchase-email-scam\/30982\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-365-purchase-email-scam\/29692\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-365-purchase-email-scam\/39571\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-365-purchase-email-scam\/13404\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/53493\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-365-purchase-email-scam\/23863\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-365-purchase-email-scam\/29164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-365-purchase-email-scam\/34939\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-365-purchase-email-scam\/34570\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32238"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32238\/revisions"}],"predecessor-version":[{"id":32246,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32238\/revisions\/32246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32239"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}